POPULARITY
Jak co miesiąc przygotowaliśmy dla Was podsumowanie najważniejszych wydarzeń ze świata AI/ML. Wrzesień był naprawdę intenstywnym miesiącem, a my w tym odcinku skupiliśmy się na czterech głównych obszarach: * Rozszerzenia do GPT-4 (Vision, Browsing, TTS) * Nowe usługi i produkty od Mety * Inwestycja Amazona w Anthropic * ...i co musi zrobić Google, aby nadrobić straty wizerunkowe
Każdy lubi coś zmajstrować do swojej ulubionej gry... No dobra, nie każdy jest tak zdolny i twórczy, żeby napisać nowy scenariusz przygód, wydrukować nowe karty, czy zaprojektować swoje, autorskie rozszerzenie itp. Ale my w tym podcaście będziemy podziwiać właśnie tych zdolnych graczy. Przypominamy, że jesteśmy przede wszystkim kanałem YouTubowym PogramyTV i tam możecie nas wspierać dając suba, wpisując komentarz i udostępniając. O tu
O znaczeniu tureckiego weta wobec rozszerzenia NATO i możliwych scenariuszach związanych z ewentualnym wstąpieniem do Paktu Północnoatlantyckiego Szwecji i Finlandii rozmawiamy z dr. Kingą Smoleń z Katedry Stosunków Międzynarodowych UMCS.
W najnowszym odcinku Podcastu Europejskiego dziennikarze redakcji EURACTIV.pl rozmawiali o najważniejszych wydarzeniach mijającego tygodnia: Ewakuacja w Azowstalu. Zełenski: Ukraina potrzebuje bohaterów żywych https://www.euractiv.pl/section/bezpieczenstwo-i-obrona/news/ewakuacja-w-azowstalu-zelenski-ukraina-potrzebuje-bohaterow-zywych/ Finlandia i Szwecja złożyły oficjalnie wnioski o dołączenie do NATO https://www.euractiv.pl/section/bezpieczenstwo-i-obrona/news/finlandia-i-szwecja-zlozyly-oficjalnie-wnioski-o-dolaczenie-do-nato/ Polska rozpoczyna eksperyment z dochodem podstawowym https://www.euractiv.pl/section/praca-i-polityka-spoleczna/news/bdp-polska-eksperyment-finanse-fundusze-pieniadze-zloty-niemcy-finandia/ Rosja rozpoczęła proces wychodzenia z WTO i WHO? Parlament dokona rewizji umów https://www.euractiv.pl/section/gospodarka/news/rosja-duma-wto-who-kreml/ Ukraina: Proces pierwszego rosyjskiego żołnierza oskarżonego o zabicie cywila https://www.euractiv.pl/section/demokracja/news/ukraina-proces-pierwszego-rosyjskiego-zolnierza-oskarzonego-o-zabicie-cywila/ Prezydent Węgier Katalin Novák z pierwszą wizytą w Polsce https://www.euractiv.pl/section/bezpieczenstwo-i-obrona/news/polska-wegry-wizyta-novak-duda-morawiecki-witek-ukraina-rosja/
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr. 0:00 Wstęp 0:53 Złośliwe reklamy w wyszukiwarkach 3:34 Powiadomienia od przestępców 6:24 Rozszerzenia w przeglądarkach 10:38 Kompromitacja infrastruktury firmy 13:58 Przejęcie serwerów aktualizacji 15:09 Niebezpieczne biblioteki i komponenty 16:42 Nielegalne kopie gier i programów 19:26 Załączniki .exe w mailu 22:02 Makra w dokumentach pakietu Office 23:43 Podszywanie się pod bank 25:50 Insider threat 26:54 Fizyczny dostęp do komputera 28:53 Exploit kit 30:35 Zakończenie
W tym odcinku omawiam rozszerzenia, z których korzystam na co dzień, a które są mniej znane wśród użytkowników. Być może ułatwią lub uprzyjemnią Ci one codzienną pracę w Internecie. Zapraszam do słuchania :) Oto lista wymienionych rozszerzeń: Grepper cVim DailyDev LanguageToolPro TubeBuddy ViolentMonkey Dubb ScreenRecorder Instant Data Scraper Raindrop Proxy SwitchyOmega Install Chrome Extensions (dla Opery) Link do Patronite, o którym wspominam: https://patronite.pl/unknow
Dzisiaj moim gościem jest Krzysztof Kotowicz, który pracuje jako Senior Software Engineer w teamie Information Security Engineering w Google. Osoba, która o XSS wie naprawdę wiele. Z tego wywiadu dowiesz się o aktualnym stanie bezpieczeństwa serwisów internetowych i nowych standardach, które mają pomóc chronić użytkowników. Transkrypcja wywiadu: https://security.szurek.pl/krzysztof-kotowicz.html 0:18 Kim jesteś? 1:01 Co to jest XSS? 2:39 Jak przekonać biznes? 4:25 Jak działa Trusted Types? 5:21 Minusy Trusted Types 8:19 Kto powinien być odpowiedzialny za kod polityk? 10:06 Jak wygląda praca w ramach Security Working Group? 12:37 Kto decyduje co trafia do przeglądarki? 13:57 Jak wyeliminować reflected XSS? 16:27 Do czego ma służyć CSP? 18:22 XSS vs Angular 22:19 Obejście CSP przy pomocy CDN 23:42 Kompatybilność a bezpieczeństwo 25:18 XSS Auditor 28:48 Sposób na kod HTML od użytkownika 33:25 Co byś usunął z JS? 35:09 Rozszerzenia w przeglądarkach 38:44 Rada dla początkujących 40:21 Czy osoby zajmujące się bezpieczeństwem powinny umieć programować? 41:40 Krzysztof Kotowicz programuje w … 42:21 Czy Bug Bounty wyprze normalne testy penetracyjne? 44:29 Największy minus Bug Bounty 47:23 Największy koszt Bug Bounty 48:43 Co to jest "script gadget"? 51:10 Czy można usunąć gadżety z frameworków? 53:31 Node i NPM 56:09 Jak radzisz sobie z nudą i powtarzalnością pracy? 58:05 Twój najciekawszy błąd to … 59:40 Za 10 lat chciałbym aby … 59:57 XS-Leaks 61:49 XS-Search w praktyce 65:24 Przyszłość Chromium Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ Angular logo: https://angular.io/
Zapraszamy na drugą część odcinka poświęconego aplikacjom na naszych iPadach. Dziś na tapecie iPad Rafała. Opowiada on o aplikacjach na swoim ekranie oraz wspólnie pochylimy się nad tematem widgetów oraz rozszerzeń, z których korzystamy. #BoCzemuNie ? POBIERZ ODCINEK Linkownia: Szablon Nozbe.how: Porządki w aplikacjach: iOS – https://nozbe.how/GAPzh Dock Rafała Widgety Rafała Rozszerzenia (extensions) Rafała Dock […] Artykuł #018 – iPad i karuzela apek #GeekAlert, cz. 2 pochodzi z serwisu Podcast "Bo czemu nie?".
Jakiego oprogramowania używac, aby podnieść swój poziom bezpieczeństwa w Internecie? Bezpieczeństwo połączeń, bezpieczeństwo haseł, bezpieczeńśtwo płatności online. W tym odcinku dzielimy się tym softem, z którego sami korzystamy.Materiały do odcinka:https://niebezpiecznik.pl/007/
Jakiego oprogramowania używac, aby podnieść swój poziom bezpieczeństwa w Internecie? Bezpieczeństwo połączeń, bezpieczeństwo haseł, bezpieczeńśtwo płatności online. W tym odcinku dzielimy się tym softem, z którego sami korzystamy.Materiały do odcinka:https://niebezpiecznik.pl/007/